CopyCat
လို႔ေခၚတဲ့ malware သစ္တစ္မ်ိဳးဟာ ကမၻာတစ္ဝန္းက Android ထုတ္ကုန္ ၁၄
သန္းေက်ာ္မွာ ကူးစက္ပ်ံ႕ႏွံ႔ခဲ့ၿပီး ဖုန္းေတြကို root လုပ္ကာ app အတုေတြကို
ထည့္သြင္းၿပီး ေၾကာ္ျငာဝင္ေငြ သန္းေပါင္းမ်ားစြာရရိွေနတယ္လို႔ Check Point
က သုေတသီေတြက ေျပာၾကားလိုက္ပါတယ္။
CopyCat malware အကူးစက္ခံရဆံုးေဒသက အာရွျဖစ္ၿပီး အေမရိကန္မွာေတာ့ ကူးစက္ခံရတဲ့ Android ထုတ္ကုန္အေရအတြက္ ၂၈၀,၀၀၀ ေက်ာ္ရိွပါတယ္။ Google ဟာ ဒီ malware ကို လြန္ခဲ့တဲ့ႏွစ္ႏွစ္ကတည္းက ေျခရာခံခဲ့ၿပီး CopyCat ကိုတားျမစ္ဖို႔အတြက္ Play Protect ကို update လုပ္ခဲ့ပါတယ္။ ဒါေပမဲ့ Android ထုတ္ကုန္ သန္းေပါင္းစြာက third-party app download ေတြနဲ႔ phishing တိုက္ခိုက္မႈေတြကေန ကူးစက္ခံရတာျဖစ္တယ္လို႔ ဆိုပါတယ္။
CopyCat က Google Play ေပၚမွာ ပ်ံ႕ႏွံ႔ခဲ့တဲ့ သက္ေသကိုေတာ့ မေတြ႕ရိွခဲ့ဘူးလို႔ Check Point က ေျပာၾကားခဲ့ပါတယ္။ Google ကေတာ့ “Play Protect က သံုးစြဲသူေတြကို လံုၿခံဳမႈရိွေစပါတယ္။ CopyCat ကူးစက္ပ်ံ႕ႏွံ႔ခဲ့တဲ့ app ေတြက Play ကေနတစ္ဆင့္ ပ်ံ႕ႏွံ႔ခဲ့တာမဟုတ္ပါဘူး” ဆိုၿပီး ထုတ္ျပန္ခဲ့ပါတယ္။
CopyCat ဟာ Google Play store မွာ download အႀကိမ္ေရ သန္း ၅၀ ေက်ာ္ရိွတဲ့ SimSimi လို third-party store ေတြမွာ နာမည္ေက်ာ္ app တစ္ခုအသြင္ ဟန္ေဆာင္ပါတယ္။ အဲ့ဒီ app ကို download လုပ္မိတဲ့အခါ ကူးစက္ခံရတဲ့ device က အခ်က္အလက္ေတြကို စုေဆာင္းၿပီး ဖုန္းကို root လုပ္ဖို႔အတြက္ rootkit ေတြကို download လုပ္ပါတယ္။
အဲ့ဒီေနာက္ CopyCat က app အတုေတြကို download လုပ္ၿပီး device ရဲ႕ Zygote ကို ထိန္းခ်ဳပ္ပါတယ္။ Zygote ကို ထိန္းခ်ဳပ္ၿပီးတာနဲ႔ download လုပ္ထားတဲ့ app အသစ္အားလံုးနဲ႔ ဖြင့္ထားတဲ့ app အားလံုးကို သိရိွပါတယ္။
CopyCat ဟာ app ေတြေပၚက Referrer ID ကို အစားႏိုင္တာေၾကာင့္ app မွာ ေပၚလာတဲ့ ေၾကာ္ျငာတိုင္းက ဝင္ေငြေတြကို app ဖန္တီးသူေတြဆီမပို႔ဘဲ ဟက္ကာေတြဆီ ေပးပို႔ႏိုင္ပါတယ္။
အဆိုပါ malware ကူးစက္ခံရတဲ့ device ေတြမွာ app အတု ၄.၉ သန္းနီးပါး ထည့္သြင္းထားၿပီး ေၾကာ္ျငာ သန္း ၁၀၀ အထိ ျပသေနတယ္လို႔ ဆိုပါတယ္။ CopyCat ေၾကာင့္ ဟက္ကာေတြက ႏွစ္လအတြင္း ေဒၚလာ ၁.၅ သန္းေက်ာ္ ရရိွခဲ့တယ္လို႔ Check Point က ေျပာၾကားခဲ့ပါတယ္။
ဒါ့အျပင္ CopyCat malware ဟာ တ႐ုတ္ႏိုင္ငံမွာရိွတဲ့ ထုတ္ကုန္ေတြမွာလည္း ကူးစက္ပ်ံ႕ႏွံ႔ပါတယ္။ တ႐ုတ္ႏိုင္ငံက malware ကူးစက္ခံရသူေတြဟာ ဆိုက္ဘာတိုက္ခိုက္မႈကေန လြတ္ကင္းခဲ့တာေၾကာင့္ ဒီဆိုက္ဘာဒုစ႐ိုက္သမားေတြဟာ တ႐ုတ္ႏိုင္ငံသားေတြျဖစ္ၿပီး ရဲေတြရဲ႕စံုစမ္းစစ္ေဆးမႈကို ေရွာင္လႊဲဖို႔ ႀကိဳးပမ္းခဲ့တာျဖစ္ႏိုင္ေၾကာင္း Check Point က သုေတသီေတြက သံုးသပ္ခဲ့ပါတယ္။
ဒီတိုက္ခိုက္မႈရဲ႕ေနာက္ကြယ္က တာဝန္ရိွသူအတြက္ သက္ေသအေထာက္အထားမရိွေပမယ့္ CopyCat နဲ႔ တ႐ုတ္ေၾကာ္ျငာကြန္ရက္ MobiSummer တို႔အၾကား ခ်ိတ္ဆက္မႈအခ်ိဳ႕ရိွေနပါတယ္။ အဲ့ဒီ malware နဲ႔ ေၾကာ္ျငာကုမၸဏီဟာ တူညီတဲ့ဆာဗာေပၚမွာ လည္ပတ္ေဆာင္ရြက္ေနၿပီး virus code ထဲက လိုင္းအခ်ိဳ႕ကိုလည္း MobiSummer က ေထာက္ခံထားပါတယ္။ ဒါ့အျပင္ ဒီႏွစ္ခုဟာ တူညီတဲ့ remot service ေတြကို အသံုးျပဳပါတယ္။
CopyCat malware ကူးစက္အခံရဆံုးႏိုင္ငံေတြက အိႏၵိယ၊ ပါကစၥတန္၊ ဘဂၤလားေဒ့ရွ္၊ အင္ဒိုနီးရွားနဲ႔ ျမန္မာတို႔ ျဖစ္ပါတယ္။ ကေနဒါႏိုင္ငံမွာလည္း CopyCat ကူးစက္ခံရတဲ့ ထုတ္ကုန္ ၃၈၁,၀၀၀ ေက်ာ္ရိွပါတယ္။
အဲ့ဒီ မိုဘိုင္း malware ဟာ Android 5.0 နဲ႔ အေစာပိုင္းဗားရွင္းေတြအသံုးျပဳထားတဲ့ ထုတ္ကုန္ေတြရဲ႕ ယိုေပါက္ ၅ ခု ကေနတစ္ဆင့္ ပ်ံ႕ႏွံ႔တာျဖစ္တယ္။ ဒီယိုေပါက္ေတြကို လြန္ခဲ့တဲ့ႏွစ္ႏွစ္ေက်ာ္က ျပင္ဆင္ခဲ့ၿပီးသားျဖစ္ေပမယ့္ Android ဗားရွင္းအေဟာင္းသံုးေနတဲ့ user ေတြမွာ third-party market ေတြက app ေတြကို download ျပဳလုပ္တဲ့အခါ တိုက္ခိုက္ခံရတဲ့အားနည္းခ်က္ရိွေသးတယ္လို႔ သိရပါတယ္။
CopyCat malware အကူးစက္ခံရဆံုးေဒသက အာရွျဖစ္ၿပီး အေမရိကန္မွာေတာ့ ကူးစက္ခံရတဲ့ Android ထုတ္ကုန္အေရအတြက္ ၂၈၀,၀၀၀ ေက်ာ္ရိွပါတယ္။ Google ဟာ ဒီ malware ကို လြန္ခဲ့တဲ့ႏွစ္ႏွစ္ကတည္းက ေျခရာခံခဲ့ၿပီး CopyCat ကိုတားျမစ္ဖို႔အတြက္ Play Protect ကို update လုပ္ခဲ့ပါတယ္။ ဒါေပမဲ့ Android ထုတ္ကုန္ သန္းေပါင္းစြာက third-party app download ေတြနဲ႔ phishing တိုက္ခိုက္မႈေတြကေန ကူးစက္ခံရတာျဖစ္တယ္လို႔ ဆိုပါတယ္။
CopyCat က Google Play ေပၚမွာ ပ်ံ႕ႏွံ႔ခဲ့တဲ့ သက္ေသကိုေတာ့ မေတြ႕ရိွခဲ့ဘူးလို႔ Check Point က ေျပာၾကားခဲ့ပါတယ္။ Google ကေတာ့ “Play Protect က သံုးစြဲသူေတြကို လံုၿခံဳမႈရိွေစပါတယ္။ CopyCat ကူးစက္ပ်ံ႕ႏွံ႔ခဲ့တဲ့ app ေတြက Play ကေနတစ္ဆင့္ ပ်ံ႕ႏွံ႔ခဲ့တာမဟုတ္ပါဘူး” ဆိုၿပီး ထုတ္ျပန္ခဲ့ပါတယ္။
CopyCat ဟာ Google Play store မွာ download အႀကိမ္ေရ သန္း ၅၀ ေက်ာ္ရိွတဲ့ SimSimi လို third-party store ေတြမွာ နာမည္ေက်ာ္ app တစ္ခုအသြင္ ဟန္ေဆာင္ပါတယ္။ အဲ့ဒီ app ကို download လုပ္မိတဲ့အခါ ကူးစက္ခံရတဲ့ device က အခ်က္အလက္ေတြကို စုေဆာင္းၿပီး ဖုန္းကို root လုပ္ဖို႔အတြက္ rootkit ေတြကို download လုပ္ပါတယ္။
အဲ့ဒီေနာက္ CopyCat က app အတုေတြကို download လုပ္ၿပီး device ရဲ႕ Zygote ကို ထိန္းခ်ဳပ္ပါတယ္။ Zygote ကို ထိန္းခ်ဳပ္ၿပီးတာနဲ႔ download လုပ္ထားတဲ့ app အသစ္အားလံုးနဲ႔ ဖြင့္ထားတဲ့ app အားလံုးကို သိရိွပါတယ္။
CopyCat ဟာ app ေတြေပၚက Referrer ID ကို အစားႏိုင္တာေၾကာင့္ app မွာ ေပၚလာတဲ့ ေၾကာ္ျငာတိုင္းက ဝင္ေငြေတြကို app ဖန္တီးသူေတြဆီမပို႔ဘဲ ဟက္ကာေတြဆီ ေပးပို႔ႏိုင္ပါတယ္။
အဆိုပါ malware ကူးစက္ခံရတဲ့ device ေတြမွာ app အတု ၄.၉ သန္းနီးပါး ထည့္သြင္းထားၿပီး ေၾကာ္ျငာ သန္း ၁၀၀ အထိ ျပသေနတယ္လို႔ ဆိုပါတယ္။ CopyCat ေၾကာင့္ ဟက္ကာေတြက ႏွစ္လအတြင္း ေဒၚလာ ၁.၅ သန္းေက်ာ္ ရရိွခဲ့တယ္လို႔ Check Point က ေျပာၾကားခဲ့ပါတယ္။
ဒါ့အျပင္ CopyCat malware ဟာ တ႐ုတ္ႏိုင္ငံမွာရိွတဲ့ ထုတ္ကုန္ေတြမွာလည္း ကူးစက္ပ်ံ႕ႏွံ႔ပါတယ္။ တ႐ုတ္ႏိုင္ငံက malware ကူးစက္ခံရသူေတြဟာ ဆိုက္ဘာတိုက္ခိုက္မႈကေန လြတ္ကင္းခဲ့တာေၾကာင့္ ဒီဆိုက္ဘာဒုစ႐ိုက္သမားေတြဟာ တ႐ုတ္ႏိုင္ငံသားေတြျဖစ္ၿပီး ရဲေတြရဲ႕စံုစမ္းစစ္ေဆးမႈကို ေရွာင္လႊဲဖို႔ ႀကိဳးပမ္းခဲ့တာျဖစ္ႏိုင္ေၾကာင္း Check Point က သုေတသီေတြက သံုးသပ္ခဲ့ပါတယ္။
ဒီတိုက္ခိုက္မႈရဲ႕ေနာက္ကြယ္က တာဝန္ရိွသူအတြက္ သက္ေသအေထာက္အထားမရိွေပမယ့္ CopyCat နဲ႔ တ႐ုတ္ေၾကာ္ျငာကြန္ရက္ MobiSummer တို႔အၾကား ခ်ိတ္ဆက္မႈအခ်ိဳ႕ရိွေနပါတယ္။ အဲ့ဒီ malware နဲ႔ ေၾကာ္ျငာကုမၸဏီဟာ တူညီတဲ့ဆာဗာေပၚမွာ လည္ပတ္ေဆာင္ရြက္ေနၿပီး virus code ထဲက လိုင္းအခ်ိဳ႕ကိုလည္း MobiSummer က ေထာက္ခံထားပါတယ္။ ဒါ့အျပင္ ဒီႏွစ္ခုဟာ တူညီတဲ့ remot service ေတြကို အသံုးျပဳပါတယ္။
CopyCat malware ကူးစက္အခံရဆံုးႏိုင္ငံေတြက အိႏၵိယ၊ ပါကစၥတန္၊ ဘဂၤလားေဒ့ရွ္၊ အင္ဒိုနီးရွားနဲ႔ ျမန္မာတို႔ ျဖစ္ပါတယ္။ ကေနဒါႏိုင္ငံမွာလည္း CopyCat ကူးစက္ခံရတဲ့ ထုတ္ကုန္ ၃၈၁,၀၀၀ ေက်ာ္ရိွပါတယ္။
အဲ့ဒီ မိုဘိုင္း malware ဟာ Android 5.0 နဲ႔ အေစာပိုင္းဗားရွင္းေတြအသံုးျပဳထားတဲ့ ထုတ္ကုန္ေတြရဲ႕ ယိုေပါက္ ၅ ခု ကေနတစ္ဆင့္ ပ်ံ႕ႏွံ႔တာျဖစ္တယ္။ ဒီယိုေပါက္ေတြကို လြန္ခဲ့တဲ့ႏွစ္ႏွစ္ေက်ာ္က ျပင္ဆင္ခဲ့ၿပီးသားျဖစ္ေပမယ့္ Android ဗားရွင္းအေဟာင္းသံုးေနတဲ့ user ေတြမွာ third-party market ေတြက app ေတြကို download ျပဳလုပ္တဲ့အခါ တိုက္ခိုက္ခံရတဲ့အားနည္းခ်က္ရိွေသးတယ္လို႔ သိရပါတယ္။
-ေနာင္ေနာင္